近日,公安部网安局通报了一起非法生产、销售、使用联网型针孔摄像头大案。这种针孔摄像头利用配套的手机App等客户端,通过互联网远程控制摄像头,偷拍偷窥侵犯他人隐私。
安全未来的发展不只是企业发展的底线问题,更将成为制约企业发展的天花板。
本文将解读Titan安全芯片的基本原理,并针对现阶段服务器硬件安全防护体系的建设思路和大家做一下简单探讨。
与Gartner定义的SOAR不同,IBM的Resilient系统是由SOA、Case Management与AI & Human Intelligence三部分组成。
近两年随着社交零售进入爆发期,黑灰产大量涌入微信生态,屡禁不止。
可信计算经过这么多年的发展,对应的关键技术发展思路逐步清晰,但仍然有许多未解决的技术问题待进一步深入研究。
研究发现,对智能制造系统进行攻击时,高级攻击者可能会使用三类网络攻击入口点、六种主要技术。
一家银行,在国内多个城市拥有支行。但出于数据安全的考虑,现有的法规不允许这些支行同时交换彼此的原始数据。
俄罗斯国家防御指挥中心是俄国防部最神秘的机构之一,具有“俄罗斯军队心脏”、“战争之屋”的称号,该部门可实时跟踪俄罗斯及全球发生的情况,尤其是各国武装力量和军工部门的...
安卓App通过“自启动”“关联启动”唤醒对个人信息保护意味着什么?
漏洞与风险管理是个持续的过程。最成功的项目能够持续自适应,且与企业网络安全项目的风险减少目标相一致。应经常审查该过程,员工应紧跟信息安全最新威胁与趋势。
本文通过综合三个最高法报告,在枯燥的数字下面总结出了九大变化,一些我们不愿意看到的变化,正在悄然发生。
最高人民法院召开网络犯罪大数据报告及电信网络诈骗犯罪典型案例新闻发布会,最高人民法院刑三庭副庭长罗国良对10起电信网络诈骗及关联犯罪典型案例做了简要介绍。
我国情报学正进入大情报学科理论一体化建设阶段,但学科发展面临诸多困境。
本文介绍了准军火化和军火化高阶漏洞利用链的组成和演进、其会带来的现实危害,以及可以防御的几个角度,希望给大家拓宽下思路。
本文在分析其他国家制定的管理政策与标准基础上,介绍了ICT供应链存在的脆弱性和面临的威胁,列举了一些典型案例,提出了建立健全我国ICT供应链安全管理制度与机制的若干建...
ESG 最近的一项研究发现,沟通和领导能力是一个成功的 CISO 需要具备的两个最重要的品质。
为了摸清SDK获取用户个人信息的合规现状,研究机构对60款常用App以及主流SDK进行了测评,发布《常用第三方SDK收集使用个人信息测评报告》。
从第二次世界大战后开始,主要大国对国家安全情报体制进行了改革。
美国国家安全委员会是由总统主持的最高级别的国家安全及外交事务幕僚机构,本文总结了不同历史时期美国国家安全委员会的组织运行方式。
微信公众号